Kategorien
computerarcheologie digital

OS/2 Museum, auch DOS, Netware, Hardware in der Ausstellung

Eine Fundgrube an allerhand Hard- und Software-Kuriositäten ist das OS/2 Museum von Michal Necasek. Während die ersten Beiträge noch tatsächlich von OS/2 und seiner wechselvollen Geschichte vom Hoffnungsträger zum vernachlässigten Scheidungskind von IBM und Microsoft handelten, werden inzwischen auch Novell Netwareältere Hardware und ihre Emulation und zuletzt das gute alte Microsoft Basic (GW-BASIC) behandelt.

Manchmal geht es wirklich tief hinein, wie beim Vergleich verschiedener Revisionen einer obskuren Soundkarte. Wem das nicht passt: Es gibt noch mehr zu entdecken.

Kategorien
computerarcheologie digital

Aus dem Atari ST-Entwicklungsteam

Dadhacker war Entwickler bei Atari, als Jack Tramiel, gerade bei Commodore gefeuert, 30 Millionen Dollar zusammenkratzte und den kriselnden kalifornischen Games & Computer-Pionier übernahm. Er wurde dann Teil des Teams, das das von Shiraz Shivji konzipierte Design zum Leben erweckte. Seine Erlebnisse, unter anderem auch die Zusammenarbeit mit (CP/M- und GEM-Entwickler) Digital Research für das Betriebssystem und die grafische Benutzeroberfläche des ST, hat er in zwei sehr unterhaltsam geschriebenen Beiträgen festgehalten:

Und wenn ihr da durch seid (oder Atari euch nicht interessiert), schaut euch seine anderen Stories an, er war/ist noch bei anderen Konzernen (u.a. Apple) aktiv.

Kategorien
computerarcheologie digital

Gepard, eine deutsche 68000er-Workstation

Das Blog Rare & Old Computers hat eine mehrteilige Reihe über eine deutsche Entwicklung aus den 1980er Jahren, den Gepard. Basis ist der Motorola 68000, damit stellt sich das System in eine Reihe mit dem Ur-Macintosh, dem Atari ST und dem Amiga, bzw. vom Anspruch eher zu den Workstations von SUN. Der Markt hat sich „daran vorbeientwickelt“, und ich habe aus diesem Blog zum ersten Mal von ihm gehört. Daher hier für alle interessierten Computer-Archäolog_innen der Tipp, sich die ausführliche Dokumentation des Gepard von Fritz Hohl durchzulesen: Gepard – An early German 68000 hobbyist workstation

Kategorien
computerarcheologie digital

The Fugitive Game

Jonathan Littmann: The Fugitive Game, Online with Kevin Mitnick, The Inside Story of the Great Cyberchase (1996)

Das Buch, das diesen länglichen Titel trägt, ist im Wesentlichen ein Stapel Protokolle von Telefongesprächen, die Kevin Mitnick mit dem Autor geführt hat, während er auf der Flucht vor dem FBI war. Mitnick war zuvor schon in einem der ersten Hacker-Prozesse für schuldig befunden worden und befand sich auf Bewährung „draußen“. 

Er versuchte, Arbeit zu finden, aber da er ein verurteilter Cyber Criminal war, gestaltete sich das schwierig. Immer, wenn er eine Job-Zusage hatte, die im entferntesten mit Computern zu hatte, rief sein Bewährungshelfer den prospektiven Arbeitgeber an und klärte ihn über die Vergangenheit von Mitnick auf. So kann man keine ehrliche Arbeit finden, insofern ist es verständlich, das Mitnick untertauchte und unter neuer Identität an einem anderen Ort, abseits des sonnigen Kalifornien, nach neuem Glück suchte.

Soweit die Vorgeschichte, ungefähr das vordere Viertel des Buches. Dann kommt die Zeit, in der Mitnick mit dem Autor des Buches stundenlange Telefongespräche über seine Vergangenheit und Zukunft führt. Die Gegenwart, weil vermutlich strafrechtlich relevant, wird peinlich vermieden. Das letzte Fünftel des Buchs nimmt dann Medienschelte ein. Warum?

Mitnick wurde zunächst nicht vom FBI verfolgt. Das hatte kein Interesse an einem Hacker, der seine Bewährungsauflagen verletzt hatte und untergetaucht war. Die Leute, in deren Computer er angeblich eingebrochen war und über die er sich lustig gemacht hatte, waren es, die ihn im Knast sehen wollten. Ein DEC VAX-Experte aus Großbritannien, der Mitnicks social engineering aufgesessen war, gehörte genauso dazu, wie die klassischen Gegner der Hacker, die Telefonkonzerne. 

Schließlich soll Mitnick einem kalifornischen Sicherheitsspezialisten gehackt haben, natürlich unrühmlich für einen, der andere in Sachen Sicherheit berät. Ob er es tatsächlich war, ist zum Zeitpunkt der Drucklegung des Buchs ungeklärt, aber eben dieser Spezialist Tsutomu Shimomura macht sich auf die Suche nach Mitnick. Und bringt den New York Times Journalisten John Markoff mit. Und hieran entzündet sich die Kritik von Littmann. 

Littmann meint, dass John Markoff nicht der neutrale Beobachter war, der er als Journalist hätte sein müssen, sondern sich aktiv in die Untersuchung und Verfolgung eingeschaltet habe, mit dem Ziel, die Jagd später in einem Buch zu dokumentieren und damit Geld zu verdienen. Nun ja, das war deutlich vor den embedded journalists des ersten Irak-Kriegs. 

Fazit: Das Buch besteht zu mindestens der Hälfte aus den unkommentierten Telefonaten zwischen Mitnick und Littmann. Behauptungen von Mitnick werden stehengelassen, Andeutungen nicht aufgelöst. Wer auf die Lektüre von Telefonprotokollen steht, wird Spaß daran haben. Als Buch ist es eher langatmig und langweilig. Cyberpunk von Katie Hafner und John Markoff ist deutlich lebendiger und befasst sich immerhin zu einem Drittel ebenfalls mit Kevin Mitnick, der – Ironie der Geschichte – inzwischen selbst als Computer-Sicherheitsberater sein Geld verdient/verdienen darf.

Verwandte Themen

The Hacker Crackdown von Bruce Sterling, eine der ersten Schilderungen/Story-Sammlungen der Hacker-Kultur

Kategorien
computerarcheologie lesestoff reconstructed software engineering

Älteres, abgestaubt

Aus 20 Jahren Bloggerei ein paar Einträge aus der Blogger-Ära (~2005?)

42 47 Ways To Say “Broken” 

Bei Tim Bray gibt’s eine gepflegte Liste englischer Ausdrücke für „Tut nicht!“ Besonders nett finde ich “long-term pending mode”. Das trifft ein oder zwei Features in meinem Projekt ganz gut!

Autoenigmatisch 

… sich selbst ein Rätsel sein.

Tori on Peter

Peter Gabriel taught me, when I worked with him a bit in the early 1990s, that attention to structure is what you have to develop if you’re going to be a composer/songwriter generating effective work throughout your life.

EXCLUSIVE Excerpt from ‚Tori Amos: Piece by Piece‘

Und viele weitere interessante Gedanken von Tori, deren neues Album am 22.2. herauskommt!

Update 2021: Weniger als 17 Jahre später habe ich mir dann mal das Buch bestellt. Der Link geht jetzt in die Wayback Machine, dieser völlig unbekannten Bewahrerin der Internetkultur. Mal wieder spenden, wenn Geld vorhanden, bitte.

ABOUT DAVE CUTLER… 

Da sucht man nun (nach der Lektüre von „ShowStopper“, dt.: „Der Krieg der Codes, Wie Microsoft ein neues Betriebssystem entwickelt“) nach Dave Cutler, dem Chef-Programmierer von Windows NT/2K/XP und stattdessen findet man diesen Mensch hier:

„Dave Cutler lives with his wife Carol and their two children and dog in Redding, CT. He is a graduate with honors from the School of Visual Arts and has been a free-lance illustrator for 20 years.“

About Dave…

Ein paar Klicks durch sein Portfolio entdecken ein Faible für Technologie und eine Leidenschaft für Menschliches – in schönen Farben und klaren Formen ausgeführt.

Update 2021: Inzwischen hat Dave Cutler bei Microsoft eine ordentliche Ehrung bekommen, The engineer’s engineer: Computer industry luminaries salute Dave Cutler’s five-decade-long quest for quality

Dave Cutler war nicht nur verantwortlich für die erste Version von Windows NT, nein, er leitet das Team, wie es aussieht, noch heute. Ob er wohl noch zum Codeschreiben kommt? (Update 2021: Inzwischen war er auch in Azure unterwegs und in der X-Box ebenfalls.)

Avie Tevanian

Und weil wir gerade bei Betriebssystem-Halbgöttern sind, hier Dave Cutler’s „Gegenspieler“, der Mensch, unter dessen Ägide das Mac OS X entstanden ist: Apple Kurz-Bio Avie Tevanian und ein Interview mit seiner Hochschule (CarnegieMellon). (Update 2021: Stattdessen die Oral History-Videos des Computer History Museum:)

Und zwei Links zum Werdegang von NeXTStep zu Mac OS X: (Update 2021: Links auf Wayback Machine umgestellt.)

It would be an understatement to say that OS X is derived from NEXTSTEP and OPENSTEP. In many respects, it’s not just similar, it’s the same. One can think of it as OpenStep 5 or 6, say. This is not a bad thing at all – rather than create an operating system from scratch, Apple tried to do the smart thing, and used what they already had to a great extent.

A Brief History of Mac OS X

Apple has leveraged a lot of existing open source software by integrating it well (usually) with their system: apache, bind, binutils, cvs, gcc, gdb, gimp_print, kerberos, mysql, openssh, openssl, pam, perl, postfix, ppp, python, rsync, samba, and many more BSD/GNU/other packages … are all part of Darwin.

Architecture of Mac OS X
Kategorien
computerarcheologie lesestoff software engineering

The Graphing Calculator-Story

My skunkworks project was beginning to look real with help from these professionals as well as others in graphic design, documentation, programming, mathematics, and user interface. The secret to programming is not intelligence, though of course that helps. It is not hard work or experience, though they help, too. The secret to programming is having smart friends.

The Graphing Calculator Story

Von und über einen Entwickler, der ohne angestellt oder beauftragt zu sein, in einem Apple Büro eine schöne Anwendung schrieb, von der keiner wissen durfte.

In October, when we thought we were almost finished, engineers who had been helping us had me demonstrate our software to their managers. A dozen people packed into my office. I didn’t expect their support, but I felt obliged to make a good-faith effort to go through their official channels. I gave a twenty-minute demonstration, eliciting „oohs“ and „ahhs.“ Afterward, they asked, „Who do you report to? What group are you in? Why haven’t we seen this earlier?“ I explained that I had been sneaking into the building and that the project didn’t exist. They laughed, until they realized I was serious. Then they told me, „Don’t repeat this story.“

The Graphing Calculator Story